Megosztás a következőn keresztül:


Felügyelt identitáshoz való hozzáférés hozzárendelése egy erőforráshoz az Azure CLI használatával

Az Azure-erőforrások felügyelt identitásai a Microsoft Entra ID egyik funkciója. Each of the Azure services that support managed identities for Azure resources are subject to their own timeline. Mielőtt nekikezdene, tekintse át az erőforrásához tartozó felügyelt identitások elérhetőségi állapotát, valamint az ismert problémákat.

Miután konfigurált egy Azure-erőforrást egy felügyelt identitással, a felügyelt identitáshoz ugyanúgy adhat hozzáférést egy másik erőforrásnak, mint bármely biztonsági tagnak. Ez a példa bemutatja, hogyan adhat hozzáférést egy Azure-beli virtuális gép vagy virtuálisgép-méretezési csoport felügyelt identitásához egy Azure-tárfiókhoz az Azure CLI használatával.

Ha még nincs Azure-fiókja, a folytatás előtt regisztráljon egy ingyenes fiókra.

Előfeltételek

Felügyelt identitáshozzáférés hozzárendelése egy másik erőforráshoz az Azure RBAC használatával

Miután engedélyezte a felügyelt identitást egy Azure-erőforráson, például egy Azure-beli virtuális gépen vagy egy Azure-beli virtuálisgép-méretezési csoporton:

  1. Ebben a példában egy Azure-beli virtuális gép számára adunk hozzáférést egy tárfiókhoz. Először az erőforráslistát használjuk a myVM nevű virtuális gép szolgáltatásnévének lekéréséhez:

    spID=$(az resource list -n myVM --query [*].identity.principalId --out tsv)
    

    Egy Azure-beli virtuálisgép-méretezési csoport esetében a parancs ugyanaz, kivéve itt, a "DevTestVMSS" nevű virtuálisgép-méretezési csoport szolgáltatásnevét:

    spID=$(az resource list -n DevTestVMSS --query [*].identity.principalId --out tsv)
    
  2. Miután megkapta a szolgáltatásnév-azonosítót, az az role assignment create használatával adjon hozzáférést a virtuális gépnek vagy a virtuálisgép-méretezési csoportnak "Olvasó" hozzáféréssel egy "myStorageAcct" nevű tárfiókhoz:

    az role assignment create --assignee $spID --role 'Reader' --scope /subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/myStorageAcct
    

További lépések